lcx iptables rinetd 三个端口转发流量分析

lcx流量分析

环境搭建

本机 :192.168.0.52
win7 : 192.168.0.247 10.0.0.3
win10: 10.0.0.10

win7

Lcx.exe -listen 7777 4444

在这里插入图片描述

win10

Lcx.exe -slave 10.0.0.3 7777 127.0.0.1 3389

在这里插入图片描述


然后使用远程软件连接
连的是192.168.0.247的4444 端口

在这里插入图片描述


到达内网(内网:10.0.0.10)
在这里插入图片描述

在这里插入图片描述



抓流量分析

中间的win7 无法使用wireshark,就不抓包了,分别抓主机和被控端。

在这里插入图片描述

内网靶机流量分析

会有两个ip,其中有两个端口 ,端口转发的端口和系统自动获取的端口

在这里插入图片描述

在这里插入图片描述


除了传输数据的网络包,还有大量的心跳包
在这里插入图片描述
在这里插入图片描述


存在大量tcp windows update包
在这里插入图片描述

攻击机流量分析

在这里插入图片描述


访问的是4444端口
在这里插入图片描述


拓扑图:
在这里插入图片描述

总结:流量过程是攻击者使用跳板机,把靶机上的3389端口映射到代理机上的7777端口,然后再把代理机的的7777端口映射到代理机的4444端口,就像击鼓传花,这一直接攻击者访问可以控制的内网的3389端口,这就是端口转发的魅力。



iptables 流量分析

环境搭建

将本机的端口转发到其他服务器
客户机:192.168.153.52 172.20.0.2
服务器:192.168.153.245 10.0.0.2 172.18.0.2
真正的内网服务器:10.0.0.3 172.16.0.10
192.168.20.100
把服务器的6666端口转发到内网服务器上的80端口。

[root@client 桌面]# iptables -t nat -A PREROUTING -p tcp --dport 6666 -j DNAT --to-destination 10.0.0.3:80
iptables -t nat -A PREROUTING -p tcp --dport 6666 -j DNAT --to-destination 192.168.20.100
[root@client 桌面]# 
[root@client 桌面]# iptables -t nat -A POSTROUTING -p tcp -d 10.0.0.3 --dport 80 -j SNAT --to-source 10.0.0.2

在这里插入图片描述
在这里插入图片描述


流量分析

访问192.168.0.245:6666 转发到10.0.0.3:80,实际上也是访问到内网的80端口
在这里插入图片描述

在这里插入图片描述



rinetd流量分析

环境搭建

下载地址:
wget http://www.rinetd.com/download/rinetd.tar.gz

网络拓扑
本机:192.168.0.187
kali:192.168.0.52 10.0.0.2
内网win10: 10.0.0.10

kali上操作

wget http://www.rinetd.com/download/rinetd.tar.gz
tar -zvxf rinetd.tar.gz
#下载解压
ls
cd rinetd
ls
make
ls
#编译安装后会出现一个rinetd可执行脚本vim rinetd.conf    #新建一个需要的配置文件
cat rinetd.conf
0.0.0.0 3389 10.0.0.10 3389./rinetd -c rinetd.conf
netstat -anpt |grep 3389   #看看脚本是否正常运行ifconfig

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

远程连接内网服务器

通过端口转发跳板机远程连接内网服务
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
最后一个流量分析忘记了,使用wireshark,跟踪对应的ip和端口很快就能找出关系了。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/212966.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

基于Pytorch框架深度学的垃圾分类智能识别系统

欢迎大家点赞、收藏、关注、评论啦 ,由于篇幅有限,只展示了部分核心代码。 文章目录 一项目简介 二、功能三、系统四. 总结 一项目简介 垃圾分类智能识别系统是一种基于深度学习技术的智能系统,用于对垃圾进行分类和识别。它使用Pytorch框架…

【电路笔记】-压敏电阻

压敏电阻 文章目录 压敏电阻1、概述2、交流波形瞬变3、抗静电能力4、特性曲线5、压敏电阻电容值6、金属氧化物压敏电阻7、压敏电阻应用8、总结 压敏电阻是一种无源两端固态半导体器件,用于为电气和电子电路提供保护。 1、概述 与提供过电流保护的保险丝或断路器不同…

Redis高效恢复策略:内存快照与AOF

第1章:Redis宕机恢复的重要性和挑战 大家好,我是小黑。今天咱们来聊聊Redis宕机后的恢复策略。想象一下,你的网站突然宕机了,所有的数据都飘了,这种情况下,快速恢复数据就显得尤为重要。Redis作为一个高性…

Python---自定义模块

1、什么是自定义模块 在Python中,模块一共可以分为两大类:内置系统模块 和 自定义模块 模块的本质:在Python中,模块的本质就是一个Python的独立文件(后缀名.py),里面可以包含全局变量、函数以…

大厂算法指南:优选算法 ——双指针篇(下)

大厂算法指南:优选算法 ——双指针篇(上) 前言:双指针简介一、[611. 有效三角形的个数](https://leetcode.cn/problems/valid-triangle-number/)1.1 算法思路(排序 双指针)1.2 代码实现 二、[LCR 179. 查找…

[GPT]Andrej Karpathy微软Build大会GPT演讲(下)--该如何使用GPT助手

该如何使用GPT助手--将GPT助手模型应用于问题 现在我要换个方向,让我们看看如何最好地将 GPT 助手模型应用于您的问题。 现在我想在一个具体示例的场景里展示。让我们在这里使用一个具体示例。 假设你正在写一篇文章或一篇博客文章,你打算在最后写这句话。 加州的人口是阿拉…

佳明(Garmin) fēnix 7X 增加小睡检测功能

文章目录 (一)零星小睡(二)小睡检测(三)吐槽佳明(3.1)心率检测(3.2)光线感应器(3.3)手表重量(3.4)手表续航 &a…

保姆级 | XSS Platform环境搭建

0x00 前言 XSS Platform 平台主要是用作验证跨站脚本攻击。该平台可以部署在本地或服务器环境中。我们可以使用 XSS Platfrom 平台搭建、学习或验证各种类型的 XSS 漏洞。 0x01 环境说明 HECS(云耀云服务器)xss platformUbuntu 22.04Nginx 1.24.0MySQL 5.6.51Pure-Ftpd 1.0.49…

最新接口自动化测试面试题

前言 前面总结了一篇关于接口测试的常规面试题,现在接口自动化测试用的比较多,也是被很多公司看好。那么想做接口自动化测试需要具备哪些能力呢? 也就是面试的过程中,面试官会考哪些问题,知道你是不是真的做过接口自…

大数据面试总结 二

1、事实表主要分成几种: 1、事务事实表:又称作原子事实表,主要是用来描述业务过程,跟踪控件或者时间上某点的度量事件,保存的是最原子的数据 2、周期事实表:以一个周期作为一个时间间隔,用来记…

2021版吴恩达深度学习课程Deeplearning.ai 05序列模型 12.5

学习内容 05.序列模型 1.1 为什么用序列模型 1.序列模型常见的应用 1.2 注释 notation 1.*T_x(i)表示训练样本x(i)的序列长度,T_y(i)表示target(i)的序列长度2.训练集表示单词的方式*构建字典的方式*在训练集中查找出现频率最高的单词*网络搜集常用字典3.如果遇…

【C语言快速学习基础篇】之一基础类型、进制转换、数据位宽

文章目录 一、基础类型(根据系统不同占用字节数会有变化)1.1、有符号整形1.2、无符号整形1.3、字符型1.4、浮点型1.5、布尔型 二、进制转换2.1、二进制2.2、八进制2.3、十进制2.4、十六进制2.5、N进制2.6、进制转换关系对应表 三、数据位宽3.1、位3.2、字节3.3、字3.4、双字3.5…

程序员常用英文单词

英语对于程序员来说多么重要应该无需过多解释了,把近期在网上收集到的分享到这里供大家学习交流。 PS:感谢原作者的收集,谢谢。 A abstract 抽象的 abstract base class (ABC) 抽象基类abstract class 抽象类 abstraction 抽象、抽象物、抽象…

【数据结构高阶】红黑树

目录 一、红黑树的概念 二、红黑树的性质 2.1 红黑树与AVL树的比较 三、红黑树的实现 3.1 红黑树节点的定义 3.2 数据的插入 3.2.1 红黑树的调整思路 3.2.1.1 cur为红,f为红,g为黑,u存在且为红 3.2.1.2 cur为红,f为红&am…

【重点】【LCA】236. 二叉树的最近公共祖先

题目 class Solution {public TreeNode lowestCommonAncestor(TreeNode root, TreeNode p, TreeNode q) {if (root null || root p || root q) {return root;}TreeNode left lowestCommonAncestor(root.left, p, q);TreeNode right lowestCommonAncestor(root.right, p, …

【重点】【DFS】124.二叉树中的最大路径和

题目 和求二叉树直径相同套路 class Solution {private int max Integer.MIN_VALUE;public int maxPathSum(TreeNode root) {if (root null) {return 0;}dfs(root);return max;}// 返回经过root的单边分支最大和public int dfs(TreeNode root) {if (root null) {return 0;}…

IT新闻资讯系统,使用mysql作为后台数据库,此系统具有显示数据库中的所有信息和删除两大功能。

表的准备: -- MySQL Administrator dump 1.4 -- -- ------------------------------------------------------ -- Server version 5.1.40-community /*!40101 SET OLD_CHARACTER_SET_CLIENTCHARACTER_SET_CLIENT */; /*!40101 SET OLD_CHARACTER_SET_RESULTSCHAR…

LTP测试

LTP 测试 LTP套件是由 Linux Test Project 所开发的一套系统测试套件。它基于系统资源的利用率统计开发了一个测试的组合,为系统提供足够的压力。通过压力测试来判断系统的稳定性和可靠性。压力测试是一种破坏性的测试,即系统在非正常的、超负荷的条件下的运行情况 。用来评估…

mysql库名规范

mysql库名的一些规范和建议: 库名以小写字母、数字、下划线组成,不要以数字开头。建议不要超过32个字符,但尽量用简短的名称。因为很多地方用到库名,如果库名太长,容易出错。库名选择有意义的名称,尽量与应…